{"id":8361,"date":"2014-03-25T15:40:36","date_gmt":"2014-03-25T14:40:36","guid":{"rendered":"https:\/\/wpethzprd.ethz.ch\/id\/?p=8361"},"modified":"2019-03-04T10:07:54","modified_gmt":"2019-03-04T09:07:54","slug":"it-sicherheit-risky-business","status":"publish","type":"post","link":"https:\/\/blogs.ethz.ch\/id\/2014\/03\/25\/it-sicherheit-risky-business\/","title":{"rendered":"IT-Sicherheit \u2013 Risky Business?"},"content":{"rendered":"<p>Jeden Morgen etwa 500 Spam-Mails l\u00f6schen? Utopie? Nein, g\u00e4be es die Informatikdienste (ID) nicht, w\u00e4re dies f\u00fcr mache Professorin oder Professor Alltag. <!--more-->Die ETH Z\u00fcrich kann aber nicht nur den Sicherheits-Teams vertrauen. Die ETH muss sich auch auf die ETH Angeh\u00f6rigen verlassen, da gerade diese viel zur ETH Sicherheit beitragen k\u00f6nnen.<\/p>\n<h2>safeIT-Awareness-Kampagne<\/h2>\n<p>Die Integrit\u00e4t der IT-Infrastruktur ist an der ETH Z\u00fcrich wichtig. Viele Prozesse in Forschung und Lehre st\u00fctzen sich direkt auf die Benutzung einer funktionierenden IT-Struktur. Stellt man sich den eigenen Arbeitstag ohne IT vor, erkennt man schnell, wie man in vielen Bereichen eingeschr\u00e4nkt w\u00e4re. Deshalb hat die ETH Schulleitung die ID beauftragt, eine safeIT-Awareness-Kampagne zu starten. <a href=\"http:\/\/www.safeit.ethz.ch\" target=\"_blank\">safeIT<\/a> unterst\u00fctzt die ETH Angeh\u00f6rigen im sicheren Umgang mit IT-Mitteln und f\u00fchrt auf einfache Weise in das Thema Sicherheit ein.<\/p>\n<h2>Die IT-Hausregeln der ETH Z\u00fcrich<\/h2>\n<p>Die folgenden acht IT-Grundregeln gelten f\u00fcr die gesamte ETH Z\u00fcrich. Die Regeln verstehen sich als Hilfe im Umgang mit IT-Mitteln. Man kann die Regeln als \u00ab<a href=\"http:\/\/www.multimedia.ethz.ch\/misc\/safeIT\" target=\"_blank\">IT Awareness-Cartoon-Videos<\/a>\u00bb gucken oder gedruckt im <a href=\"http:\/\/www.safeit.ethz.ch\/docs\/safeIT_Broschure_2013\" target=\"_blank\">safeIT-Flyer<\/a> mitnehmen.<\/p>\n<ol>\n<li>Halte Dich an die geltenden Regeln<\/li>\n<li>Vermeide den Missbrauch von Ger\u00e4ten und Passw\u00f6rtern<\/li>\n<li>Handle vorausschauend<\/li>\n<li>Behandle Informationen und Ger\u00e4te mit Sorgfalt<\/li>\n<li>Gebrauche nur legal bezogene Produkte<\/li>\n<li>Benutze E-Mail und Internet mit Vorsicht<\/li>\n<li>Melde Vorf\u00e4lle sofort<\/li>\n<li>Informiere dich \u00fcber Cloud Computing und Social Media<\/li>\n<\/ol>\n<h3>Die Sicherheitsteams der Informatikdienste<\/h3>\n<h4>ID Basisdienste, Gruppe <a href=\"http:\/\/www.id.ethz.ch\/services\/list\/e_mail\/spamfilter\" target=\"_blank\">Mail\/Directories<\/a><\/h4>\n<p>Die ID Mail-Gruppe verwaltet mittels Exchange-Server \u00fcber 20 000 ETH Mail-Konten. Ein Virenschutzprogramm verhindert das Einschleppen von Malware und Viren und der Spam-Filter entfernt unerw\u00fcnschte E-Mails.<\/p>\n<h4>ID ICT Networks, Gruppe <a href=\"http:\/\/www.id.ethz.ch\/services\/list\/security\" target=\"_blank\">Netzwerksicherheit <\/a><\/h4>\n<p>Die ID gew\u00e4hrleistet die Netzwerksicherheit an der ETH Z\u00fcrich. Dabei \u00fcberwacht sie die Systeminstallationen, um den Missbrauch von Daten und Infrastruktur zu verhindern. Die Gruppe Netzwerksicherheit unterst\u00fctzt ETH-Angeh\u00f6rige bei Fragen und Problemen zum Thema Systemsicherheit von Computern und Netzwerkzonen. Sie macht Sicherheitsanalysen von (Web-)Applikationen und Systeminstallationen. Regelm\u00e4ssig versendet sie Sicherheits-Bulletins und f\u00fchrt Sicherheits-Aufkl\u00e4rungskampagnen durch.<\/p>\n<h4>ID Direktion, <a href=\"http:\/\/www.id.ethz.ch\/documentation\/is\" target=\"_blank\">Qualit\u00e4ts- und Prozessmanagement <\/a><\/h4>\n<p>Die Sicherheit von Informationen ist f\u00fcr die Informatikdienste der ETH Z\u00fcrich wie f\u00fcr jeden IT Service Provider eine existenzielle Aufgabe. Der Quality Manager besch\u00e4ftigt sich mit der Definition und Beschreibung von Prozessen sowie mit Sicherheit und Risiken. Beratend unterst\u00fctzt er ETH-Projekte und macht Business Impact Analysen bei ausgew\u00e4hlten Professoren und Departements-Mitarbeitenden.<\/p>\n<h2>Was w\u00e4re wenn\u2026<\/h2>\n<p>Die ETH Z\u00fcrich baut auf die Verantwortung der Angeh\u00f6rigen, denn folgende Szenarien will die Hochschule ganz sicher nicht in den Schlagzeilen lesen:<\/p>\n<ul>\n<li>\u00abSpam Attacke hatte ihren Ursprung an einer Schweizer Hochschule<br \/>\nBei der j\u00fcngsten Spam Attacke waren vorwiegend Rechner der ETH Z\u00fcrich beteiligt. Die ETH wurde vom Internet getrennt und ist bis auf weiteres nicht erreichbar\u2026..\u00bb<\/li>\n<li>\u00abStaatsanwaltschaft ordnet Strafuntersuchung gegen mehrere ETH Mitarbeitende an<br \/>\nDie Untersuchungen der Kantonspolizei ergaben dringenden Tatverdacht wegen Verst\u00f6ssen gegen den Datenschutz &#8230;..\u00bb<\/li>\n<li>\u00abHacker zwingen ETH in die Knie<br \/>\nHacker haben die IT-Infrastruktur der ETH Z\u00fcrich \u00fcber Wochen massiv gest\u00f6rt und die Stabilit\u00e4t der Services stark beeintr\u00e4chtigt&#8230;.\u00bb<\/li>\n<li>\u00abETH Rat verwarnt ETH Pr\u00e4sident und entl\u00e4sst die Informatikleitung mit sofortiger Wirkung<br \/>\nInformatik sei zu teuer und instabil und die Sicherheit sei mangelhaft, so der Sprecher des &#8230;..\u00bb<\/li>\n<li>\u00abETH Z\u00fcrich kann Vorjahresranking nicht halten<br \/>\nIm internationalen Ranking der Hochschulen ist die ETH um 79 Pl\u00e4tze zur\u00fcckgefallen &#8230;..\u00bb<\/li>\n<li>\u00abPr\u00fcfungsresultate manipuliert<br \/>\nAufgrund mangelnder Sicherheitsvorkehrungen konnten Studierende der ETH Z\u00fcrich problemlos die Auswertungen&nbsp;ihrer elektronische Pr\u00fcfungen beliebig korrigieren &#8230;.\u00bb<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Jeden Morgen etwa 500 Spam-Mails l\u00f6schen? Utopie? Nein, g\u00e4be es die Informatikdienste (ID) nicht, w\u00e4re dies f\u00fcr mache Professorin oder Professor Alltag. <\/p>\n","protected":false},"author":838,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[257890,1175,1179,1176,25,1181,1177,890,898,1178],"tags":[141832,141833,1696,2824,141831,104166,141834,141830],"class_list":["post-8361","post","type-post","status-publish","format-standard","hentry","category-it-sich","category-kommunikation","category-mail-web","category-multimedia-drucken","category-news","category-passwort-applikationen","category-software-arbeitsplatze","category-speicher","category-support","category-wissenschaftl-rechnen","tag-awareness-kampagne","tag-eth-it-hausregeln","tag-it-sicherheit","tag-safeit","tag-safeit-awareness-kampagne","tag-safeit-cartoons","tag-safeit-quiz","tag-sicherheits-teams"],"_links":{"self":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/posts\/8361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/users\/838"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/comments?post=8361"}],"version-history":[{"count":0,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/posts\/8361\/revisions"}],"wp:attachment":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/media?parent=8361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/categories?post=8361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/tags?post=8361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}